속보

주간 사이버 보안 동향: GDPR 과징금, Net-NTLMv1 취약점 악용 및 주요 보안 결함

4분 읽기출처: SecurityWeek

이번 주 사이버 보안 동향에서는 역대 최대 규모의 GDPR 과징금, 레거시 인증 프로토콜 공격, 주요 업체의 긴급 보안 경고 등을 다룹니다. 보안 전문가가 반드시 알아야 할 주요 이슈를 정리했습니다.

주간 사이버 보안 동향: 과징금, 취약점 악용 및 주요 보안 결함

이번 주 사이버 보안 분야에서는 역대 최대 규모의 GDPR 과징금, 레거시 인증 프로토콜을 겨냥한 새로운 공격 기법, 주요 업체의 긴급 보안 경고 등 중요한 변화가 있었습니다. 보안 전문가가 주목해야 할 주요 이슈를 정리했습니다.

주요 동향

12억 유로 규모의 GDPR 과징금 부과

유럽 데이터 보호 당국은 최근 시행된 집행 조치에서 12억 유로(약 1.2B 유로)의 GDPR(General Data Protection Regulation) 과징금을 부과했습니다. 구체적인 사건은 보고서에 명시되지 않았지만, 이러한 과징금은 데이터 개인정보 보호 법규를 준수하지 않는 조직이 직면할 수 있는 규제 리스크를 강조합니다. 과징금은 특히 국경 간 데이터 이전, 동의 메커니즘, 침해 사고 신고 미이행 등에 대한 지속적인 감시를 반영합니다.

Net-NTLMv1 레인보우 테이블 공개

보안 연구자들이 Net-NTLMv1에 대한 레인보우 테이블을 공개했습니다. Net-NTLMv1은 일부 기업 환경에서 여전히 사용되는 레거시 Microsoft 인증 프로토콜입니다. 이러한 사전 계산된 테이블은 공격자가 Net-NTLMv1 해시를 더 효율적으로 크랙할 수 있게 하여, NTLMv2 또는 Kerberos와 같은 최신 프로토콜로 마이그레이션하지 않은 조직에 위험을 초래합니다. 이 공개는 인증 메커니즘을 감사하고 업데이트하여 자격 증명 기반 공격을 완화해야 한다는 점을 상기시킵니다.

록웰 오토메이션 보안 경고 발표

록웰 오토메이션(Rockwell Automation)은 산업 제어 시스템(ICS)의 취약점에 대한 보안 경고를 발표했습니다. 보고서에는 구체적인 CVE ID가 명시되지 않았지만, 이 권고는 록웰의 소프트웨어 또는 펌웨어에 존재하는 결함으로 인해 운영 기술(OT) 환경이 악용될 수 있음을 시사합니다. 록웰 제품을 사용하는 조직은 해당 경고를 검토하고 신속하게 패치 또는 완화 조치를 적용해야 합니다.

클라우드플레어 WAF 우회 기법 발견

**클라우드플레어의 웹 애플리케이션 방화벽(WAF)**에 대한 우회 기법이 발견되어, 공격자가 탐지를 회피하고 웹 애플리케이션 취약점을 악용할 가능성이 제기되었습니다. 우회 방법의 세부 사항은 아직 제한적이지만, 이 발견은 정기적인 WAF 규칙 업데이트와 침투 테스트를 포함한 계층적 보안 제어의 필요성을 강조합니다.

캐노니컬 스냅 스토어 악용된 악성코드 유포

공격자들이 리눅스 소프트웨어 패키지를 배포하는 플랫폼인 **캐노니컬 스냅 스토어(Canonical Snap Store)**를 악용하여 악성코드를 유포했습니다. 이 사건은 패키지 저장소를 대상으로 한 공급망 공격의 증가 추세를 보여줍니다. 스냅 패키지에 의존하는 조직은 패키지 무결성을 검증하고 의심스러운 업데이트를 모니터링해야 합니다.

Curl 버그 바운티 프로그램 종료

데이터 전송을 위한 널리 사용되는 커맨드라인 도구인 Curl 프로젝트가 버그 바운티 프로그램을 종료했습니다. 이 결정은 프로그램 유지에 필요한 자금과 참여 부족 등의 어려움을 따른 것입니다. 프로젝트는 여전히 오픈소스로 유지되지만, 이 조치는 핵심 인터넷 인프라 도구의 취약점 공개 인센티브에 대한 우려를 제기합니다. 보안 팀은 Curl 업데이트를 지속적으로 모니터링하고 알려진 취약점에 대한 패치를 적용해야 합니다.

영향 분석

  • GDPR 과징금: 12억 유로의 과징금은 특히 민감한 데이터를 처리하는 조직에 대한 규제 집행이 강화되고 있음을 시사합니다. 컴플라이언스 팀은 **데이터 보호 영향 평가(DPIA)**와 침해 사고 대응 계획을 우선시해야 합니다.

  • Net-NTLMv1 취약점 악용: 레인보우 테이블 공개로 레거시 인증 시스템을 대상으로 한 공격의 진입 장벽이 낮아졌습니다. 기업은 최신 프로토콜로의 마이그레이션을 가속화하고 **다중 인증(MFA)**을 적용하여 위험을 줄여야 합니다.

  • 록웰 보안 경고: 록웰의 ICS 제품을 사용하는 산업 환경은 취약점이 악용될 경우 잠재적인 운영 중단에 직면할 수 있습니다. 자산 소유자는 CISA의 ICS 권고사항을 준수하고 네트워크 세분화를 통해 노출을 제한해야 합니다.

  • 클라우드플레어 WAF 우회: 이 우회 기법은 웹 애플리케이션을 SQL 인젝션, 크로스 사이트 스크립팅(XSS) 등 공격에 노출시킬 수 있습니다. 보안 팀은 WAF 구성을 검증하고 런타임 애플리케이션 자기 보호(RASP) 도구를 보완해야 합니다.

  • 스냅 스토어 악용: 이 사건은 공급망 공격의 위험을 강조합니다. 조직은 소프트웨어 구성 요소 명세서(SBOM) 관행을 도입하고 배포 전에 패키지 서명을 검증해야 합니다.

  • Curl 버그 바운티 종료: Curl의 버그 바운티 프로그램 종료는 취약점 보고 속도를 늦출 수 있습니다. 보안 팀은 프로젝트의 GitHub 저장소를 모니터링하고 커뮤니티 주도 보안 이니셔티브에 참여해야 합니다.

권장 사항

  1. 인증 프로토콜 감사: Net-NTLMv1을 비활성화하고 NTLMv2 또는 Kerberos를 적용하세요. 모든 중요 시스템에 **다중 인증(MFA)**을 구현하세요.

  2. 록웰 권고사항 검토: 록웰 오토메이션의 보안 포털을 확인하고 영향을 받는 ICS 제품에 패치를 적용하세요.

  3. WAF 구성 강화: 클라우드플레어 WAF 규칙을 일반적인 우회 기법에 대해 테스트하고 정기적으로 서명을 업데이트하세요.

  4. 소프트웨어 공급망 보안 강화: 스냅 패키지 및 기타 서드파티 소프트웨어를 암호화 서명과 SBOM을 사용하여 검증하세요.

  5. Curl 업데이트 모니터링: Curl의 메일링 리스트 또는 GitHub 저장소를 구독하여 보안 권고사항을 확인하고 신속하게 패치를 적용하세요.

  6. GDPR 컴플라이언스 강화: 데이터 처리 관행을 정기적으로 감사하고 침해 사고 신고 프로세스를 마련하세요.


자세한 내용은 원본 SecurityWeek 기사를 참조하세요.

공유

TwitterLinkedIn